Airpods

Linus Henze氏がiOS 12.1以前を狙ったSafari中心のエクスプロイトを公開

Linus Henze氏がiOS 12.1以前を狙ったSafari中心のエクスプロイトを公開

iOS 12.0-12.0.1 のサンドボックス エスケープの PoC について知ったのはほんの数日前のことですが、これは単なる概念実証ではありましたが、才能あるハッカーが将来の取り組み、おそらくは脱獄の開発にそれを利用する可能性は常にありました。

幸いなことに、これは現在出回っているiOS 12関連の脆弱性の唯一の例ではありません。どうやら、iOS開発者のLinus Henze氏によって、iOS 12.1以下(およびmacOS 10.14.1以下)を標的としたSafariベースのエクスプロイトも今週公開されたようです。

Henze 氏のツイートを引用すると、このエクスプロイトはかつては「0-day」とみなされていたが、最新の WebKit バージョンで修正されているため、彼はこれを 1-day エクスプロイトと呼んでいる。

さらに詳しく調査してみると、このエクスプロイトはiOSとmacOSの両方のプラットフォームのSafariを対象としており、iOSで適切に動作させるには追加の調整が必要であることが明らかになりました。しかし、GitHubページのToDoリストによると、Henze氏は今後のアップデートでiOSのサポートを改善する計画があるようです。

「これは現在WebKitソースにのみパッチが適用されており、最新バージョンのSafari(macOSとiOS。ただしiOSで動作させるにはアップデートが必要です)で動作します」とヘンゼ氏は公式GitHubリポジトリで述べています。「このツールを使って悪事を働かないでください。一般ユーザーにとって、これは役に立たないでしょう。」

このエクスプロイトの仕組みに興味がありますか?Henze氏が分かりやすく説明しています。

「これは、正規表現マッチングの処理方法における最適化エラーです。正規表現オブジェクトのlastIndexを、toString関数が定義されたJavaScriptオブジェクトに設定すると、JITは正規表現マッチングに副作用がないと認識しますが、コードを実行できます」と彼は述べています。「この脆弱性の悪用方法は、@5aeloによるCVE-2018-4233の脆弱性の悪用方法と非常によく似ており、こちらで確認できます。」

新たなセキュリティ脆弱性やソフトウェアエクスプロイトが容易に発見できるのは喜ばしいことですが、だからといってiOS 12の脱獄がすぐに一般公開されるわけではありません。KeenLabはiOS 12の脱獄が可能であることを最初に実証したセキュリティ企業の1つでしたが、その情報は公開されず、社内テスト用に保管されていました。

状況を踏まえ、既にジェイルブレイクされている場合はiOS 12へのアップグレードはお勧めしません。ジェイルブレイクしておらず、ジェイルブレイクを待っている場合は、可能な限り低いファームウェアに留めておくことをお勧めします。

最近のこうした攻撃について、あなたはどう思いますか?下のコメント欄でぜひお聞かせください。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.